نتایج جستجو برای: مدل سازی امنیتی tvra

تعداد نتایج: 187077  

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده ادبیات و علوم انسانی 1392

چکیده در نوشتار حاضر، ضمن بیان روند شهرک سازی و تبیین چالش های دولت صهیونیستی سعی شده تا در چارچوب نظریات کلاسیک ژئوپلتیک، به این مسئله محوری پرداخته شود که راهبرد شهرک سازی، چه نقشی در تامین امنیت پایدار اسرائیل داشته است؟ اگر چه دولت صهیونیستی، پس ازشکل گیری سیاست های امنیتی خود در جهت ایجاد امنیت پایدار از طریق شهرک سازی با ایجاد فضای حیاتی امنیتی باز تعریف کرد و با اتخاذ سیاست مهاجرت اجبار...

در دهه ی1990 به دنبال درک تکان دهنده ی اهمیت سلاح های پیشرفته در طول جنگ خلیج فارس (1991-1990)،روند انقلاب در امور نظامی) RMA ( ، نگرانی های استراتژیک فزاینده به خاطر به چالش کشیدهشدن منافع امنیتی چین در تایوان توسط آمریکا، ظهور مجدد ژاپن به عنوان یک قدرت نظامی منطقه ای در کنار قدرت نظامی در حال رشد هند و نفوذ منطقه ای آنکه جنگ را نسبت به گذشته محتمل تر می ساخت، شاهد تمایل د...

ژورنال: سیاست جهانی 2016

از دستاوردهای مهم امنیتی انقلاب اسلامی ایران در منطقه خاورمیانه، تقویت محور مقاومت اسلامی و بخصوص تحکیم پیوند شیعیان در منطقه­ خاورمیانه است. قدرت گیری شیعیان در عراق، رشد حزب الله در لبنان و گسترش مبارزات  شیعیان بحرین، در پیوند با ایران سبب نگرانی امنیتی پادشاهی سعودی شده است؛ چرا که بخش عمده­ای از جمعیت مناطق شرقی عربستان که عمده­ترین ذخایر نفتی این کشور در آنجا قرار دارد را شیعیان تشکیل داد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1392

امروزه، بسیاری از سیستم های کامپیوتری تحت عنوان صرفه جویی در هزینه و انرژی شروع به مجازی شدن کرده اند. از آنجایی که فایل سیستم شامل مقدار زیادی داده حساس، از قبیل برنامه های قابل اجرا ، اطلاعات احراز هویت و پیکربندی می باشد، هدف معمول و همیشگی حملات مخرب است. اگر تغییرات ناخواسته ای روی این فایل ها اتفاق بیافتد، ممکن است روی امنیت سیستم کامپیوتری مربوطه اثر کند. نظارت صحت فایل، یک روش موثر برای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

ضمانت امنیتی سیستمهای اطلاعاتی از جوانب ضروری و بسیار مهم در توسعه سیستمهای امن می باشد. روشها و تکنیکهای ارزیابی و ضمانت امنیتی متعددی، بصورت استاندارد و یا مورد پذیرش عموم پدیدار گشته که عموما مبتنی بر ارزیابی نرم افزار بصورت یک محصول و بر پایه مستندات می باشند. روشهای غیر خطی توسعه نرم افزار که امروزه جایگاه مهمی در عرصه مهندسی نرم افزار به خود تخصیص داده اند. به علت ساختار و روند توسعه متفا...

ژورنال: :فصلنامه مطالعات راهبردی 2013
داود غرایاق زندی

در مطالعات امنیتی به مفهوم اخلاق توجه اندکی شده است، دلیل این امر تعریف سنتی از اخلاق به عنوان علمِ خود است، در حالی که امنیت عمدتاً در قلمرو اجتماعی و سیاسی مطرح است. در عین حال، بازتعریف علم اخلاق می‏تواند کمک مؤثری در ایجاد زندگی و زیست امن‏تر فراهم آورد. امنیت اخلاقی که در این مقاله مطرح شده، چارچوب مطالعات امنیتی را تابع مفاهیم اخلاقی نمی‏کند، بلکه به آن برای زیست امن‏تر یاری می‏رساند. امنیت...

در دهه ی1990 به دنبال درک تکان دهنده ی اهمیت سلاح های پیشرفته در طول جنگ خلیج فارس (1991-1990)،روند انقلاب در امور نظامی) RMA ( ، نگرانی های استراتژیک فزاینده به خاطر به چالش کشیدهشدن منافع امنیتی چین در تایوان توسط آمریکا، ظهور مجدد ژاپن به عنوان یک قدرت نظامی منطقه ای در کنار قدرت نظامی در حال رشد هند و نفوذ منطقه ای آنکه جنگ را نسبت به گذشته محتمل تر می ساخت، شاهد تمایل د...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
محمود دی پیر mahmood deypir tehran, iranتهران، انتهای خ 20 متری شمشیری، دانشگاه هوایی شهید ستاری مژگان قصابی mozhgan ghasabi تهران، دانشگاه آزاد علوم و تحقیقات

در سال های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده اند. استفاده از اینگونه شبکه ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه ها دارند. در کنار این مزایا،...

ژورنال: :علوم و فناوری های پدافند نوین 0
حسین شیرازی hosein shirazi malek-ashtar unuversity of technologyدانشگاه صنعتی مالک اشتر، مجتمع دانشگاهی فناوری اطلاعات و ارتباطات، دانشکده فرماندهی و کنترل امینه جمالی فرد amineh jamalyfard malek-ashtar unuversity of technologyدانشگاه صنهعتی مالک اشتر، مجتمع دانشگاهی فناوری اطلاعات و ارتباطات، دانشکده فرماندهی و کنترل سیدمحمدرضا فرشچی seyyed mohamadreza farshchi alame-tabataie universityدانشکده آمار و علوم رایانه، دانشکده اقتصاد، دانشگاه علامه طباطبایی

چکیده : بخش مهمی از آمادگی دفاعی کشور در شرایط تهدیدات نامتقارن، اتخاذ راهبردهای دفاعی غیرعامل است. به دلیل گستردگی کاربرد و حساسیت سامانه های تحت وب و با توجه به رشد روزافزون تهدیدات امنیتی، این سامانه ها به یکی از آسیب پذیرترین اهداف دشمن تبدیل شده اند. کشف حملات سایبری به مراکز ثقل کشور را می توان یکی از روش های بالا بردن آستانه مقاومت ملی دانست. تشخیص ناهنجاری سامانه های تحت وب رویکردی است ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید